Menu dostępności

backdoor

Uwaga na ataki na serwery Exchange i IIS oraz tworzone w nich backdoor’y

Uwaga na ataki na serwery Exchange i IIS oraz tworzone w nich backdoor’y

Badacze z Kaspersky odkryli nowy wariant złośliwego oprogramowania służącego do atakowania serwerów Exchange i IIS oraz tworzenia na nich backodoor’ów umożliwiających trwały dostęp do infrastruktury w firmie. S...
Ciekawy backdoor z kontem komputera umożliwiający trwały dostęp do Active Directory i kompromitację (część 2)

Ciekawy backdoor z kontem komputera umożliwiający trwały dostęp do Active Directory i kompromitację (część 2)

Czas na kontynuację poprzedniego artykułu (ciekawy backdoor z kontem komputera umożliwiający trwały dostęp do Active Directory (część 1)), w którym wyjaśnialiśmy i pokazywaliśmy, jak można utworzyć back...
Ciekawy backdoor umożliwiający trwały dostęp do Active Directory (część 1)

Ciekawy backdoor umożliwiający trwały dostęp do Active Directory (część 1)

W dzisiejszym artykule opiszemy nasze ciekawe spostrzeżenie co do rzadko używanej funkcjonalności w Active Directory, która może przyczynić cię do utworzenia backdoor’a. Artykuł podzieliliśmy na 2 częśc...
Malware „Electron Bot” do pobrania z Microsoft App Store

Malware „Electron Bot” do pobrania z Microsoft App Store

Szkodliwe oprogramowanie typu backdoor, które umożliwia przejęcie konta w mediach społecznościowych – w tym Facebooka, Google i Soundcloud – przeniknęło do oficjalnego sklepu Microsoftu, klonując szablony i...
Utworzenie „niewidzialnego użytkownika” w Windows

Utworzenie „niewidzialnego użytkownika” w Windows

W dzisiejszym, krótkim artykule pokażemy ciekawą i przydatną sztuczkę dla zespołów RedTeam - stworzenie „niewidzialnego użytkownika Windows”, który może posłużyć jako backdoor. Jest to też jedna z t...
Microsoft LAPS – atakowanie i ochrona. Część 3 – rekonesans, atakowanie, backdoor

Microsoft LAPS – atakowanie i ochrona. Część 3 – rekonesans, atakowanie, backdoor

Dzisiejszy artykuł jest kontynuacją artykułu z kampanii „Microsoft LAPS – atakowanie i ochrona”. Pokażemy, jak cyberprzestępcy kompromitują LAPS oraz na co należy zwracać uwagę przy monitorowaniu tego typu akty...
Jak hackerzy wykorzystują popularne ciasteczka do ukrywania backdoorów?

Jak hackerzy wykorzystują popularne ciasteczka do ukrywania backdoorów?

Identyfikacja backdoorów w witrynie nie zawsze jest łatwym zadaniem. Ponieważ podstawową funkcją backdoorów jest ukrywanie się podczas zapewniania nieautoryzowanego dostępu, często są one opracowywane przy użyc...
Ukryte konto w urządzeniach Zyxel to backdoor!

Ukryte konto w urządzeniach Zyxel to backdoor!

W urządzeniach sieciowych Zyxel odkryto krytyczną podatność, której prostota aż kłuje oczy. Chodzi o wbudowane konto z uprawnieniami administratora, istniejące na ponad 100 000 różnych urządzeniach, takich jak...
Systemy Microsoft zhackowane poprzez backdoora aplikacji SolarWinds

Systemy Microsoft zhackowane poprzez backdoora aplikacji SolarWinds

Microsoft potwierdził, że w jego infrastrukturze znaleziono artefakty związane z ostatnimi „atakami SolarWinds”. Zaprzeczył natomiast, aby jego oprogramowanie zostało skompromitowane podczas ataku. ...
Backdoor w MacOS wykorzystywany przez znaną grupę hackerską

Backdoor w MacOS wykorzystywany przez znaną grupę hackerską

Nowo odkryta forma złośliwego oprogramowania atakuje użytkowników Apple MacOS w kampanii, która według specjalistów jest powiązana z operacją hakerską wspieraną przez Państwa. Kampania została szczegółowo...